Темная сторона Блокчейна: "атаки с использованием гаечного ключа", с которыми сталкиваются шифрованные пользователи
Фон
В этом темном лесу Блокчейна мы часто говорим о различных атаках на цепи, уязвимостях смарт-контрактов и случаях хакерских вторжений. Однако все больше случаев напоминают нам о том, что угрозы уже перешли из виртуального мира в реальную жизнь.
В недавнем судебном разбирательстве один миллиардер в сфере шифрования вспомнил о неудавшейся попытке похищения, которая произошла с ним в прошлом году. Злоумышленники использовали GPS-трекинг, поддельные паспорта и одноразовые телефоны, чтобы узнать его местоположение, и, воспользовавшись моментом, когда он поднимался по лестнице, атаковали его сзади, пытаясь надеть на него мешок и силой контролировать его. К счастью, миллиардер откусил кусок пальца нападавшего и смог вырваться.
С ростом ценности шифрования активов реальные атаки на пользователей шифрования становятся все более частыми. В этой статье будет глубоко проанализированы эти методы атак, рассмотрены типичные случаи, проанализированы преступные цепочки, и предложены практические рекомендации по предотвращению и реагированию.
Что такое "атака на гаечный ключ"
Концепция "вторжения с помощью гаечного ключа" возникла из сетевого комикса, изображающего сцену, в которой злоумышленник, не используя сложные технологии, а лишь с помощью гаечного ключа стоимостью 5 долларов, может заставить жертву выдать свой пароль. Этот метод атаки не зависит от технических средств, а использует угрозы, шантаж или даже похищение, чтобы заставить жертву выдать пароль или активы.
Обзор типичных случаев
С начала этого года случаи похищения пользователей шифрования участились, жертвами стали ключевые участники проектов, лидеры мнений и даже обычные пользователи.
В начале мая французская полиция успешно освободила отца похищенного богатого человека в области шифрования. Похитители потребовали миллионы евро в качестве выкупа и жестоко отрезали ему пальцы, чтобы оказать давление на семью.
В январе соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома; похитители также отрезали ему пальцы и сняли видео, требуя 100 биткойнов.
В Нью-Йорке итальянский криптоинвестор был заманен в виллу, где его удерживали и пытали в течение трех недель. Преступная группа использовала электрическую пилу, электрошоковые устройства и наркотики для запугивания, даже подвесив его на крыше высотки, заставляя отдать ключи от кошелька.
В середине мая дочь соучредителя одной из платформ шифрования и его маленький внук чуть не были насильно затащены в белый фургон на улице Парижа. К счастью, прохожие вовремя вмешались и предотвратили трагедию.
Эти случаи показывают: по сравнению с атаками на Блокчейн, угрозы насилия вне сети более непосредственны, эффективны и имеют более низкий порог входа. Нападающие чаще всего молодые люди, в возрасте от 16 до 23 лет, обладающие базовыми знаниями о шифровании. По данным, опубликованным прокуратурой Франции, несколько несовершеннолетних уже были официально обвинены в участии в таких делах.
Кроме публично освещенных дел, команда безопасности также обратила внимание на то, что некоторые пользователи во время оффлайн-торговли сталкивались с контролем или принуждением со стороны другой стороны, что приводило к ущербу активов.
Кроме того, есть некоторые случаи "ненасильственного принуждения", которые не перешли в физическое насилие. Например, нападающий угрожает жертве, обладая её личными данными, местонахождением или другими компрометирующими обстоятельствами, заставляя её перевести деньги. Хотя такие случаи не приводят к прямому вреду, они уже касаются границы личной угрозы, и вопрос о том, относятся ли они к категории "атак с помощью рычага", всё еще требует дальнейшего обсуждения.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание из-за опасений мести, отказа правоохранительных органов или раскрытия своей личности, что также затрудняет точную оценку истинного масштаба атак вне цепочки.
Анализ преступной цепи
С учетом нескольких типичных случаев, мы пришли к выводу, что цепочка преступлений, связанных с атакой с использованием гаечного ключа, в основном охватывает следующие ключевые этапы:
Блокировка информации
Атакующие обычно начинают с информации на Блокчейне, комбинируя поведение транзакций, данные меток, состояние владения NFT и т.д., чтобы предварительно оценить масштаб целевого актива. В то же время, групповые чаты в социальных сетях, публичные выступления, интервью с лидерами мнений и даже часть утекших данных также становятся важными источниками вспомогательной информации.
Реальная позиция и контакт
После определения целевой личности, злоумышленник попытается получить ее реальные идентификационные данные, включая место жительства, привычные места и семейную структуру. Распространенные методы включают:
На социальных платформах провоцировать цели на раскрытие информации
Используя открытые регистрационные данные (, такие как адрес электронной почты, привязанный к ENS, и информацию о регистрации домена ), обратный поиск.
Использовать утечку данных для обратного поиска
Введение цели в контролируемую среду через отслеживание или ложные приглашения
Насилие и вымогательство
Как только цель контролируется, злоумышленники часто используют насильственные методы, чтобы заставить её выдать приватные ключи кошелька, мнемонические фразы и права на вторичную верификацию. Распространенные способы включают:
Избиение, электрошок, ампутация и другие физические травмы
Принуждение жертвы к совершению перевода
Угроза родственникам, требуя от них перевести деньги
Отмывание денег и перевод средств
Получив приватный ключ или мнемоническую фразу, злоумышленники обычно быстро переводят активы, используя следующие методы:
Использование миксера для сокрытия источника средств
Перевод на контролируемый адрес или на счет некорректной централизованной биржи
Ликвидировать активы через внебиржевые торговые каналы или черный рынок
Некоторые злоумышленники имеют опыт в области Блокчейн-технологий, знакомы с механизмами отслеживания в сети и намеренно создают многослойные маршруты или кросс-цепочные замешательства, чтобы избежать отслеживания.
Меры реагирования
Использование многофункциональных кошельков или децентрализованных мнемонических фраз не является практичным в экстремальных ситуациях, связанных с угрозой жизни, и часто воспринимается нападающими как отказ от сотрудничества, что, в свою очередь, усугубляет насилие. В ответ на атаки с помощью гаечного ключа более надежной стратегией должно быть "есть что отдать, и потери контролируемы":
Настройка кошелька-ловушки: подготовьте аккаунт, который выглядит как основной кошелек, но содержит лишь небольшое количество активов, чтобы использовать его для "остановки убытков" в опасной ситуации.
Управление безопасностью семьи: члены семьи должны владеть основными знаниями о местонахождении активов и о том, как реагировать и взаимодействовать; устанавливать безопасные слова для передачи сигналов о опасности в случае аномальных ситуаций; укреплять безопасность домашних устройств и физическую безопасность жилья.
Избегайте раскрытия своей личности: избегайте демонстрации богатства или публикации торговых записей в социальных сетях; не раскрывайте свои криптоактивы в реальной жизни; управляйте информацией о своем круге общения, чтобы предотвратить утечку от знакомых. Самая эффективная защита – это всегда оставлять людей в неведении о том, что вы "являетесь целью, на которую стоит обратить внимание".
Заключение
С быстрым развитием отрасли шифрования, понимание клиентов (KYC) и системы противодействия отмыванию денег (AML) играет ключевую роль в повышении финансовой прозрачности и предотвращении незаконных потоков средств. Однако в процессе выполнения, особенно в области безопасности данных и конфиденциальности пользователей, по-прежнему возникают значительные проблемы. Например, большое количество чувствительной информации (, собираемой платформой для соблюдения требований регулирования, такой как удостоверение личности, биометрические данные и т.д. ), при ненадлежащей защите могут стать уязвимой точкой для атак.
Поэтому мы рекомендуем на основе традиционного процесса KYC внедрить динамическую систему оценки рисков, чтобы сократить ненужный сбор информации и снизить риск утечки данных. В то же время платформа может подключиться к специализированным платформам по противодействию отмыванию денег и отслеживанию, чтобы помочь выявить потенциальные подозрительные сделки и повысить возможности управления рисками с самого начала. С другой стороны, построение能力 по обеспечению безопасности данных также является необходимым, с помощью профессиональных услуг красной команды платформа может получить поддержку моделирования атак в реальной среде, чтобы всесторонне оценить пути и точки риска утечки чувствительных данных.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
5
Репост
Поделиться
комментарий
0/400
ReverseFOMOguy
· 6ч назад
Богачи, будьте осторожны, оценивайте свои силы.
Посмотреть ОригиналОтветить0
NullWhisperer
· 7ч назад
интересный крайний случай... уязвимости в физическом мире теперь более прибыльны, чем эксплуатация смарт-контрактов, если честно
Посмотреть ОригиналОтветить0
Fren_Not_Food
· 7ч назад
Что безопасность в блокчейне, реальность самая страшная
Посмотреть ОригиналОтветить0
nft_widow
· 7ч назад
Играть долго в блокчейне становится скучно, хорошо?
Атака с использованием ключа: шифрование миллиардеров похищено, защита активов необходима без промедления
Темная сторона Блокчейна: "атаки с использованием гаечного ключа", с которыми сталкиваются шифрованные пользователи
Фон
В этом темном лесу Блокчейна мы часто говорим о различных атаках на цепи, уязвимостях смарт-контрактов и случаях хакерских вторжений. Однако все больше случаев напоминают нам о том, что угрозы уже перешли из виртуального мира в реальную жизнь.
В недавнем судебном разбирательстве один миллиардер в сфере шифрования вспомнил о неудавшейся попытке похищения, которая произошла с ним в прошлом году. Злоумышленники использовали GPS-трекинг, поддельные паспорта и одноразовые телефоны, чтобы узнать его местоположение, и, воспользовавшись моментом, когда он поднимался по лестнице, атаковали его сзади, пытаясь надеть на него мешок и силой контролировать его. К счастью, миллиардер откусил кусок пальца нападавшего и смог вырваться.
С ростом ценности шифрования активов реальные атаки на пользователей шифрования становятся все более частыми. В этой статье будет глубоко проанализированы эти методы атак, рассмотрены типичные случаи, проанализированы преступные цепочки, и предложены практические рекомендации по предотвращению и реагированию.
Что такое "атака на гаечный ключ"
Концепция "вторжения с помощью гаечного ключа" возникла из сетевого комикса, изображающего сцену, в которой злоумышленник, не используя сложные технологии, а лишь с помощью гаечного ключа стоимостью 5 долларов, может заставить жертву выдать свой пароль. Этот метод атаки не зависит от технических средств, а использует угрозы, шантаж или даже похищение, чтобы заставить жертву выдать пароль или активы.
Обзор типичных случаев
С начала этого года случаи похищения пользователей шифрования участились, жертвами стали ключевые участники проектов, лидеры мнений и даже обычные пользователи.
В начале мая французская полиция успешно освободила отца похищенного богатого человека в области шифрования. Похитители потребовали миллионы евро в качестве выкупа и жестоко отрезали ему пальцы, чтобы оказать давление на семью.
В январе соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома; похитители также отрезали ему пальцы и сняли видео, требуя 100 биткойнов.
В Нью-Йорке итальянский криптоинвестор был заманен в виллу, где его удерживали и пытали в течение трех недель. Преступная группа использовала электрическую пилу, электрошоковые устройства и наркотики для запугивания, даже подвесив его на крыше высотки, заставляя отдать ключи от кошелька.
В середине мая дочь соучредителя одной из платформ шифрования и его маленький внук чуть не были насильно затащены в белый фургон на улице Парижа. К счастью, прохожие вовремя вмешались и предотвратили трагедию.
Эти случаи показывают: по сравнению с атаками на Блокчейн, угрозы насилия вне сети более непосредственны, эффективны и имеют более низкий порог входа. Нападающие чаще всего молодые люди, в возрасте от 16 до 23 лет, обладающие базовыми знаниями о шифровании. По данным, опубликованным прокуратурой Франции, несколько несовершеннолетних уже были официально обвинены в участии в таких делах.
Кроме публично освещенных дел, команда безопасности также обратила внимание на то, что некоторые пользователи во время оффлайн-торговли сталкивались с контролем или принуждением со стороны другой стороны, что приводило к ущербу активов.
Кроме того, есть некоторые случаи "ненасильственного принуждения", которые не перешли в физическое насилие. Например, нападающий угрожает жертве, обладая её личными данными, местонахождением или другими компрометирующими обстоятельствами, заставляя её перевести деньги. Хотя такие случаи не приводят к прямому вреду, они уже касаются границы личной угрозы, и вопрос о том, относятся ли они к категории "атак с помощью рычага", всё еще требует дальнейшего обсуждения.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание из-за опасений мести, отказа правоохранительных органов или раскрытия своей личности, что также затрудняет точную оценку истинного масштаба атак вне цепочки.
Анализ преступной цепи
С учетом нескольких типичных случаев, мы пришли к выводу, что цепочка преступлений, связанных с атакой с использованием гаечного ключа, в основном охватывает следующие ключевые этапы:
Атакующие обычно начинают с информации на Блокчейне, комбинируя поведение транзакций, данные меток, состояние владения NFT и т.д., чтобы предварительно оценить масштаб целевого актива. В то же время, групповые чаты в социальных сетях, публичные выступления, интервью с лидерами мнений и даже часть утекших данных также становятся важными источниками вспомогательной информации.
После определения целевой личности, злоумышленник попытается получить ее реальные идентификационные данные, включая место жительства, привычные места и семейную структуру. Распространенные методы включают:
Как только цель контролируется, злоумышленники часто используют насильственные методы, чтобы заставить её выдать приватные ключи кошелька, мнемонические фразы и права на вторичную верификацию. Распространенные способы включают:
Получив приватный ключ или мнемоническую фразу, злоумышленники обычно быстро переводят активы, используя следующие методы:
Некоторые злоумышленники имеют опыт в области Блокчейн-технологий, знакомы с механизмами отслеживания в сети и намеренно создают многослойные маршруты или кросс-цепочные замешательства, чтобы избежать отслеживания.
Меры реагирования
Использование многофункциональных кошельков или децентрализованных мнемонических фраз не является практичным в экстремальных ситуациях, связанных с угрозой жизни, и часто воспринимается нападающими как отказ от сотрудничества, что, в свою очередь, усугубляет насилие. В ответ на атаки с помощью гаечного ключа более надежной стратегией должно быть "есть что отдать, и потери контролируемы":
Заключение
С быстрым развитием отрасли шифрования, понимание клиентов (KYC) и системы противодействия отмыванию денег (AML) играет ключевую роль в повышении финансовой прозрачности и предотвращении незаконных потоков средств. Однако в процессе выполнения, особенно в области безопасности данных и конфиденциальности пользователей, по-прежнему возникают значительные проблемы. Например, большое количество чувствительной информации (, собираемой платформой для соблюдения требований регулирования, такой как удостоверение личности, биометрические данные и т.д. ), при ненадлежащей защите могут стать уязвимой точкой для атак.
Поэтому мы рекомендуем на основе традиционного процесса KYC внедрить динамическую систему оценки рисков, чтобы сократить ненужный сбор информации и снизить риск утечки данных. В то же время платформа может подключиться к специализированным платформам по противодействию отмыванию денег и отслеживанию, чтобы помочь выявить потенциальные подозрительные сделки и повысить возможности управления рисками с самого начала. С другой стороны, построение能力 по обеспечению безопасности данных также является необходимым, с помощью профессиональных услуг красной команды платформа может получить поддержку моделирования атак в реальной среде, чтобы всесторонне оценить пути и точки риска утечки чувствительных данных.